黑客利用新型 QuirkyLoader 恶意软件传播 Agent Tesla、AsyncRAT 与 Snake Keylogger

网络安全研究人员披露新型恶意软件加载器QuirkyLoader的运作细节。该工具自2024年11月起被用于垃圾邮件攻击,通过邮件分发从信息窃取程序到远程访问木马等多种恶意载荷。

恶意载荷分发与攻击手法

  • 传播渠道:攻击者混合使用合法邮件服务商及自建邮件服务器发送垃圾邮件。
  • 载荷类型:通过QuirkyLoader分发的恶意软件包括Agent Tesla、AsyncRAT、Formbook、Masslogger、Remcos RAT、Rhadamanthys窃取程序及Snake键盘记录器。
  • 技术核心:邮件附带恶意压缩包,内含三个文件——合法可执行程序、恶意DLL文件及加密载荷。攻击采用DLL侧加载技术:运行合法程序时同步加载恶意DLL,该DLL随后解密载荷并通过进程镂空技术将其注入以下任一进程:AddInProcess32.exeInstallUtil.exeaspnet_wp.exe

针对性攻击活动

IBM X-Force观察到近期两起攻击活动:

1、中国台湾定向攻击(2025年7月)

针对网络安全公司Nusoft Taiwan(新北市)员工,旨在部署Snake键盘记录器窃取浏览器敏感数据、键盘输入及剪贴板内容。

imae

2、墨西哥无差别攻击(2025年7月)

随机分发载荷,主要投放Remcos RAT与AsyncRAT远程控制木马。

技术特征与规避手段

  1. 开发语言:攻击者持续使用.NET语言编写DLL加载模块。
  2. 编译技术:采用预编译(AOT)技术将代码转为原生机器码,使二进制文件呈现类似C/C++程序的静态特征,增加分析难度。
  3. 攻击规模:过去数月活动有限,但近期攻击频率显著上升。

关联威胁趋势

1、二维码钓鱼(Quishing)演进

攻击者采用新型规避技术:将恶意二维码分裂为两部分,或将其嵌入合法二维码中。此类攻击通过钓鱼工具包(如Gabagool和Tycoon)传播,可绕过传统安全检测。

PoisonSeed

2、PoisonSeed钓鱼工具包

攻击者利用该工具包窃取凭证及双因素认证(2FA)代码,通过劫持账户发起加密货币诈骗。其钓鱼域名仿冒Google、SendGrid、Mailchimp等知名服务,并采用精准验证钓鱼技术:后台实时验证邮箱有效性,同时向用户展示伪造的Cloudflare验证页面,通过验证后呈现仿冒登录表单窃取凭证。


消息来源: thehackernews

本文由 HackerNews.cc 翻译整理,封面来源于网络;

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞14 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情快捷回复

    暂无评论内容